28. 07. 2014

Webové stránky založené na redakčním systému WordPress mohou být kompromitovány díky zranitelnosti v modulu MailPoet.

Charakteristika zranitelnosti

Modul MailPoet, sloužící pro distribuci informačních materiálů e maily, obsahuje do verze 2.6.7 závažnou chybu, která může být útočníkem zneužita jako vstupní bod do redakčního systému. Útočník tak může redakční web zneužít pro umístění malware nebo k masivnímu rozesílání e mailů. Tým, který tuto zranitelnost objevil, dále upozorňuje na fakt, že pro její využití stačí mít MailPoet na serveru pouze umístěný. Jeho dočasné vypnutí zneužití nezabrání.

Způsob zneužití:

Útočník se pokusí o vzdálené nahrání šablony pro modul MailPoet. Pokud se mu to podaří, redakční systém díky chybě vygeneruje nového uživatele s oprávněním administrátora. Tato nestandardní operace v některých případech přepsala i množství kořenových souborů. Funkcionality uvnitř redakčního systému se staly nefunkčními a systém musel být obnoven z kompletní zálohy.

Řešení

Provést upgrade modulu MailPoet, chyba je odstraněna od verze 2.6.7.

Odkazy:

http://wordpress.org/plugins/wysija-newsletters/changelog/
http://blog.sucuri.net/2014/07/remote-file-upload-vulnerability-on-mailpoet-wysija-newsletters.html
http://blog.sucuri.net/2014/07/mailpoet-vulnerability-exploited-in-the-wild-breaking-thousands-of-wordpress-sites.html